Veiliger ondernemen, een praktische gids

Maat: px
Weergave met pagina beginnen:

Download "Veiliger ondernemen, een praktische gids"

Transcriptie

1 1

2 Veiliger ondernemen een praktische gids In 8 eenvoudige stappen naar veiliger ondernemen Veiliger ondernemen een praktische gids is een uitgave van KPN B.V. Concept en realisatie: Fast Moving Targets Redactie: Erwin Blom Beeldredactie en opmaak: Ride & Adfactor Uitgave: April 2014 KPN B.V. Maanplein CK Den Haag KPN Uitgegeven in eigen beheer Alle rechten voorbehouden Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand en/of openbaar gemaakt in enige vorm of op enige wijze, hetzij elektronisch, mechanisch, door fotokopieën, opnamen of op enige andere manier zonder voorafgaande schriftelijke toestemming van de auteurs. De auteurs zijn verantwoordelijk voor de inhoud van deze uitgave en doen er alles aan deze actueel en juist te houden. We kunnen echter niet de volledige juistheid garanderen en er kunnen geen rechten aan worden ontleend. Aansprakelijkheidsclaims tegen de auteurs die betrekking hebben op schade van materiële of immateriële aard, veroorzaakt door het gebruik of het niet gebruiken van de aangeboden informatie respectievelijk door het gebruik van onjuiste en onvolledige informatie zijn principieel uitgesloten, in zoverre geen bewijsbaar opzet of grove nalatigheid van de auteur aanwezig is. Alle inhoud is vrijblijvend. De auteurs behouden zich uitdrukkelijk het recht voor delen van de pagina s zonder aparte aankondiging te wijzigen, aan te vullen, te verwijderen of de publicatie tijdelijk of permanent stop te zetten. 2

3 Inhoudsopgave Voorwoord 4 Veiligheid 5 Waarom is veiligheid een issue? 5 Hoe onveilig is internet? 6 Aarzel niet deskundigheid in te huren 6 Stap 1: Inventariseer systemen en afhankelijkheden 7 Veiligheid begint in eigen huis 8 Stap 2: Stel richtlijnen op 10 Veilig online werken 11 Wat is hacking? 11 Stap 3: Organiseer verantwoordelijkheden 12 Zo herken je dat je computer is gehacked 13 Zo herken je online oplichters 13 Stap 4: Zorg voor bewustwording 14 Betrouwbaarheid 15 Continuïteit van IT is cruciaal 15 Stap 5: Beveilig data 17 Personen 18 Zorg voor beveiligingsbewustzijn bij medewerkers 18 Ga zorgvuldig met persoonsgegevens om 19 Gebruik je gezond verstand 19 Stap 6: Beveilig systemen 21 Gebruiksvoorwaarden 22 Wetten en regels 22 Stap 7: Zorg voor updates en back-ups 23 De toekomst 24 Stap 8: Fysieke beveiliging 25 3

4 Voorwoord In het voorjaar van 2012 moest KPN voor het eerst in haar geschiedenis een code rood afkondigen vanwege een grote hack. Ik herinner me nog dat ik naar het journaal keek en dacht dat het er voor KPN niet veel slechter kon. Deze hack had grote gevolgen voor het bedrijfsleven, die overigens niet allemaal slecht waren, aangezien ze ook als een belangrijke wake-up call dienden. Het topmanagement van KPN reageerde door security en privacy tot belangrijke strategische doelen te maken en voegde de daad bij het woord door ook resources, budget en mandaat beschikbaar te stellen voor grootschalige beveiligings-programma s. Eén van de belangrijkste initiatieven was het oprichten van het Chief Information Security Office in het najaar van Ook begon KPN aan een grote schoonmaak, door een project op te starten dat beveiligingsproblemen opspoort en aanpakt. In aanvulling hierop heeft KPN ook het permanente toezicht op security ingericht door operationele capaciteit vrij te maken voor twee Security Operations Centers, zowel voor intern toezicht als voor toezicht op klantomgevingen. Onze missie is om consequent veilige producten en diensten te leveren aan onze klanten en zo het vertrouwen van onze klanten en de samenleving te winnen. Deze missie wordt een steeds grotere uitdaging in het zicht van de zich ontwikkelende cyber wapenwedloop. In het afgelopen anderhalf jaar dat ik CISO van KPN ben moest er regelmatig worden ingegrepen om onze klanten en onze netwerken te beschermen tegen bedreigingen als cybercrime, malware, DDoS, ransomware enz. Deze bedreigingen zijn een onderdeel geworden van de dagelijkse digitale praktijk en nemen alleen nog maar toe in frequentie. Daarom proberen wij in onze security aanpak de gehele security lifecycle te beslaan, preventie, detectie, respons en verificatie. We bereiken dit door het neerzetten van een solide security beleid, proactieve en reactieve detectie van incidenten, snelle reactie op incidenten en grondige verificatie van de geboden oplossingen. Wij geloven dat iedereen in het speelveld een rol speelt in het scheppen van een veilige online ervaring, gebruikers en service providers net zozeer als hardware en software leveranciers. De rol van KPN is hierin ook om te informeren en uit te leggen hoe we kunnen samenwerken om een cyberweerbaar en veilig Nederland een realiteit te maken. Ik hoop dat dit handboek kan dienen als een eerste stap van uw reis in security awareness. Veel leesplezier Jaya Baloo Chief Information and Security Officer KPN 4

5 Veiligheid Waarom is veiligheid een issue? Dat we ons bedrijf of huis goed beveiligen tegen inbrekers, is een vanzelfsprekendheid. Goede sloten, een inbraakalarm, een kluis, het is logisch. Online gaan we doorgaans slordig om met veiligheid. Terwijl de gevaren daar zeker zo groot zijn. Klantgegevens, documenten en andere bedrijfskritische inhoud moeten net zo veilig gesteld worden als huis en haard. Over computerkrakers lezen we wel, over afluisteren van digitale gesprekken horen we wel, maar tastbaar is het niet. We zien de zwakke plekken niet, we voelen de gevaren niet. Maar ze zijn er wel degelijk. Dankzij internet hebben we allemaal rechtstreeks contact met de hele wereld, maar de hele wereld potentieel ook met ons. Want dat draadje met internet of die verbinding via Wi-Fi biedt een zee van mogelijkheden, maar brengt ook risico s met zich mee. Omdat het kwaadwillenden mogelijk toegang tot de computersystemen van bedrijven geeft. Daarom is het belangrijk om maatregelen te nemen om met een gerust hart te ondernemen. Je bent zo veilig als je zwakste schakel. Dat geldt in huis of bedrijf, dat geldt online ook. Sommige inbrekers gaan gericht op hun doel af, anderen rijden door de straat op zoek naar mogelijkheden. Dat is op internet niet anders. Digitale criminelen zijn continu op zoek naar kwetsbare systemen om bijvoorbeeld bedrijfsgegevens te ontfutselen of virussen via te verspreiden. Ze irriteren en zorgen voor schade. Die schade kan beperkt zijn, het is vervelend als een computer traag wordt doordat hackers je systeem gebruiken voor hun wereldwijde werkzaamheden, maar ook ingrijpend. Bijvoorbeeld doordat klantgegevens op straat komen te liggen of doordat geld van bankrekeningen ontvreemd wordt. 5

6 Hoe onveilig is internet? De grootte van zogenoemde cybercriminaliteit is lastig te becijferen. Het zou volgens een onderzoek van Center for Strategic and International Studies op jaarbasis om een bedrag tussen 300 miljard en een biljoen gaan. Daarin wordt meegenomen dat systemen na cyberaanvallen gerepareerd moeten worden, maar ook wordt reputatieschade als kostenpost opgevoerd. Hoe groot de exacte schade is, is dus niet makkelijk te benoemen, maar dat de schade ingrijpend kan zijn, is voor iedereen evident. Er zijn gelukkig maatregelen tegen te nemen. Dit e-book is een praktische gids om onmiddellijk mee aan de slag te gaan. Zowel bedrijfsmatig als persoonlijk. Daarbij is een belangrijk aspect dat online veiligheid zowel een externe als een interne component heeft. Aanvallers van buiten zijn een risico, maar ook slordigheid in eigen onderneming kent gevaren. Beide verdienen grote aandacht. Zorgeloos online ondernemen kent drie elementen: beveiligen, zorgen voor betrouwbare technische oplossingen en aandacht voor de personen. Eén voor één worden ze behandeld. Aarzel niet deskundigheid in te huren Bedrijfsinformaties, gegevens van klanten, het is kritische materie. Essentieel voor een bedrijf en dus belangrijk om goed te beschermen. We kunnen veel zelf, dat laat dit e-book zien, maar tegelijk zullen weinigen de technische kennis hebben om tot op het niveau van firewalls actief te zijn. Zorg dan ook voor interne of externe deskundigheid om apparaten en infrastructuur zo goed mogelijk te verzorgen. Laat een goede scan doen, maak samen met deskundigen een veiligheidsplan waarin updates, backups en mee zijn opgenomen. 6

7 STAPPENPLAN BEVEILIGEN Stap 1: Inventariseer systemen en afhankelijkheden Breng de bedrijfsprocessen van je onderneming in kaart en van welke informatiesystemen ze afhankelijk zijn. Maak een overzicht van de persoonsgegevens die jouw bedrijf bewaart. Breng in kaart welke risico s je loopt en zorg dat je actuele informatie hebt over dreigingen en risico s. Zet op een rij hoe je bedrijf afhankelijk is van digitale informatie en wat de gevolgen zijn als iets fout gaat. Zorg dat bij nieuwe investeringsbesluiten beveiliging een van de criteria is voor je keuze. Laat je informeren over de wettelijke eisen die mogelijk voor jouw bedrijf of sector gelden. Kijk in ieder geval naar de Wet Bescherming Persoonsgegevens. Tip: Kies een goed wachtwoord Wees niet voorspelbaar. Zorg dat raden van een wachtwoord moeilijk is. Minimaal 8 tekens en een combinatie van kleine letters, hoofdletters, cijfers en speciale tekens. Gebruik daarbij verschillende wachtwoorden bij verschillende diensten. Tip: Wissel regelmatig van wachtwoord. Doe dat systematisch. Pas bijvoorbeeld maandelijks je wachtwoord aan en zorg dat je door een automatische melding via je computer of mobiel herinnerd wordt het te doen. 7

8 Veiligheid begint in eigen huis Beveiligen begint in eigen huis. Letterlijk. Wie met zijn bedrijf in het bedrijfspand zijn eigen computers en serverpark heeft, slaat daar zijn waarde op. En moet er dus voor zorgen dat daar niemand bij kan. Want wie veel geld besteedt aan online beveiligen, maar offline steken laat vallen, loopt nog evenveel risico. Het zal niet de eerste keer zijn dat inbrekers met een computer onder de arm een pand verlaten. Zorg dus dat servers achter gesloten deuren staan. En zorg dat computers met veiligheidskabels vergrendeld zijn. Ook goede brandbeveiliging is belangrijk. Sla computers en harde schijven in een veilige omgeving op. 8

9 Veel hackers richten zich op de mens als zwakste schakel. Omdat ze weten dat we gevoelig zijn voor autoriteit en dus een wachtwoord invoeren als een bank daarom vraagt. Omdat ze weten dat we graag een grote prijs winnen en ons dus verrassen met groot geld. En omdat ze weten dat we bekenden vertrouwen, doen ze zich voor als anderen. Het klopt allemaal net niet, zie je bij nadere bestudering van afzender en link, maar het lijkt wel heel echt. Heel goed opletten is een belangrijk devies. Snap dat en dat je bank je nooit per mail om inloggegevens vraagt. En kijk heel goed naar afwijkende adressen en taalgebruik. KPN biedt tal van computerveiligheidsdiensten Met het Internet Veiligheidspakket van KPN bent u optimaal beschermd tegen virussen en andere gevaren op internet. 7,95 euro per maand. Met het Mobiel Internet Veiligheidspakket voor uw smartphone of tablet voorkomt u dat bij verlies of diefstal uw gegevens in verkeerde handen komen. 2 euro per maand. Meer info Of lees meer over het thema veiligheid op KPN&Co: 9

10 STAPPENPLAN BEVEILIGEN Stap 2: Stel richtlijnen op Stel beveiligingsrichtlijnen voor je bedrijf op. Beschrijf daarin welke informatie beschermd moet worden en hoe de organisatie en de medewerkers met beveiliging om moeten gaan. Zorg ervoor dat de richtlijnen over het gebruik van ICT en internet duidelijk zijn. Denk goed na wat medewerkers wel en niet mogen en of en hoe je dat als werkgever mag controleren. Zorg ervoor dat medewerkers en leveranciers de richtlijnen kennen. Licht het bijvoorbeeld toe in introductiegesprekken en zet het in de huisregels. Stel vast hoe om te gaan met beveiligingsincidenten. Bij wie kunnen medewerkers incidenten melden en hoe moeten klanten worden geïnformeerd. Bepaal of medewerkers eigen computers en mobiele apparaten mogen gebruiken en maak afspraken over hoe veilig te werken. Verwerk dit in je richtlijnen. Zorg voor richtlijnen op het gebied van social media en leg het belang uit aan medewerkers. Laat medewerkers en opdrachtnemers indien van toepassing een geheimhoudingsverklaring tekenen en leg dit vast in de richtlijnen. Tip: zet automatische updates aan De laatste versies van software zijn doorgaans de meest veilige. Zet daarom de automatische update functies die gangbaar is bij bijvoorbeeld Windows of MacOS aan. Tip: laat je browser voor je werken Laat je browser voor je werken. Om zo veilig mogelijk te surfen, kun je in je browser zelf bepalen hoe met bepaalde code of sites wordt omgegaan. Zo kun je bijvoorbeeld zeggen dat je alleen na toestemming PDF-files wilt downloaden

11 Veilig online werken Veel gevaar komt van binnen. Dat kan in dit schrijven niet vaak genoeg gezegd worden. En dat zullen we ook blijven doen. Door slordigheid met updates, door onachtzaamheid bij het openen van documenten, door voorspelbaarheid van wachtwoorden. Maar de risico s van buiten zijn natuurlijk ook gigantisch. Hackers liggen op de loer. Wat is hacking? In de volksmond heeft het woord hacking een negatieve bijklank gekregen. Maar in de originele betekenis is dat allerminst het geval. Hackers zijn in die zin slimme programmeurs die onconventioneel kunnen denken en oplossingen voor complexe technologische vraagstukken proberen te vinden. Of het zijn mensen die op zwakke plekken in computersystemen van bedrijven of overheden wijzen. Er zijn goede en slechte hackers. De laatste categorie is voor eigen gewin bezig. Die probeert bijvoorbeeld bedrijfsgevoelige informatie te vergaren of gebruikersnamen en wachtwoorden van banken en andere instellingen te onderscheppen. Waar het alleen al vervelend is als je als persoon of bedrijf wordt gehacked, is het goed om te realiseren dat het gevaar veel groter is. Dat hackers via jouw gegevens andere systemen kunnen binnendringen. Je bent dan de toegangspoort tot een netwerk. Ook om die reden moet iedereen de verantwoordelijkheid voelen om zo veilig mogelijk te opereren. 11

12 STAPPENPLAN BEVEILIGEN Stap 3: Organiseer verantwoordelijkheden Stel iemand in de organisatie aan die verantwoordelijk is voor de beveiligingsvoorschriften. Maak duidelijk wie in de organisatie welke beveiligingstaken en -verantwoordelijkheden heeft en zorg dat iedereen weet bij wie ze moeten zijn met vragen en opmerkingen. Zorg voor een procedure voor het goedkeuren van (nieuwe) ICT-voorzieningen en zorg dat dit bekend is in het bedrijf. Wijs de medewerker aan die de werking van beveiligingsmaatregelen regelmatig controleert en die de directie informeert. Maak afspraken met dienstverleners over beveiliging. Wees kritisch bij de selectie van een ICT-partner en neem beveiliging mee in de afspraken. Tip: Zet je scherm (automatisch) op slot Een onbewaakt ogenblik is er snel. Zo kan niemand bij je gegevens. Tip: Beveilig ook je mobiel of tablet Elke schakel van je systeem kan zwakheden vertonen. Mobiel en tablet horen daar ook bij. Zorg in ieder geval voor een wachtwoord of pincode en let op bij gebruik van externe wifi-punten. 12

13 Zo herken je dat je computer is gehacked Computerhackers kunnen je computer tijdelijk gebruiken en al hun sporen na afloop wissen. Maar er zijn wel signalen die op computerhacks kunnen wijzen. Als een computer duidelijk trager dan anders is, dan kan dat bijvoorbeeld komen door een hack. Maar ook vreemd gedrag van software is zo n signaal. Of mappen dan wel bestanden die verdwijnen of opeens van andere namen worden voorzien, kunnen op een gehackte computer duiden. Zo herken je online oplichters We kennen allemaal de mailtjes uit het buitenland van een vreemd -adres dat een grote prijs op ons ligt te wachten, dan is het helder dat er iets mis is. Maar oplichters worden steeds slimmer. Dus is het zaak om alert op te zijn. Zogenoemd social engineering wordt vaak gebruikt om aan wachtwoorden te komen en zo systemen binnen te dringen. Personen doen zich voor als een bekende of een betrouwbare instantie en proberen aldus persoonlijke informatie te bemachtigen. Hoe je dat herkent? Aan de vraag om persoonlijke gegevens, bijvoorbeeld. Want gerenommeerde instanties als banken en creditcardmaatschappijen doen dit nooit. Of aan de schijn van urgentie. Dat nu een wachtwoord echt vervangen moet. Of aan een link naar een banksite die uiteindelijk vals blijkt. 13

14 STAPPENPLAN BEVEILIGEN Stap 4: Zorg voor bewustwording Bespreek het belang en de regels van informatiebeveiliging regelmatig. Zorg ook dat de beveiligingsrichtlijnen bij iedereen bekend zijn. Informeer medewerkers over het omgaan met gebruikersaccounts en wachtwoorden en herinner ze regelmatig aan de afspraken. Stel regels op en informeer medewerkers over de manier waarop usb-sticks, smartphones en tablets moeten worden beveiligd en wat te doen bij verlies. Stel regels op en bespreek deze binnen het bedrijf over de manier waarop met bedrijfsinformatie moet worden omgegaan. Organiseer bewustwordingscampagnes. Bijeenkomsten, poster-acties e.d. Leg verantwoordelijkheden van medewerkers in het kader van informatiebeveiliging vast in het arbeidscontract. Vraag bij een incident om een evaluatie en neem het voortouw dit te bespreken met medewerkers. Doel is om ervan te leren, niet om te straffen. Tip: Kijk kritisch naar de afzender Oplichters proberen zich vaak als een ander voor te doen. Als bank bijvoorbeeld. Maar kijk goed naar het -adres van de afzender. Lijkt vaak op eerste gezicht echt, maar klopt in werkelijkheid net niet. Tip: Bekijk links goed Ze zijn goed in het nabouwen van sites van instanties of bedrijven, die oplichters. Maar de url verraadt doorgaans de neppers. Kijk dus ook goed naar de link waarop je klikt. 14

15 Betrouwbaarheid Continuïteit van IT is cruciaal Het is belangrijk om te kunnen vertrouwen op de basis van je bedrijf. Een groot deel van het bedrijfskapitaal zit in computers en netwerken waar ieder moment van de dag over beschikt moet kunnen worden. En waar mensen op moeten kunnen vertrouwen. Daarom is het dus is het belangrijk om met goede hedendaagse systemen en technieken te werken in combinatie met goede backups. Continuïteit van je bedrijf begint bij stabiele en betrouwbare technologie. Steeds meer ondernemingen nemen hun vlucht ook in the cloud, beschikken nog wel over de benodigde tools en technieken maar hebben hun systemen blij clouddiensten staan die zorg dragen voor gegarandeerde uptime en goede backupservices. Dan zijn er ook geen zorgen dat bij brand data in rook opgaat. 15

16 Betrouwbaarheid is ook dat kennis en kunde gedeeld wordt. Dat bij ziekte een ander kan overnemen, dat altijd toegang tot belangrijke informatie van betrokkenen kan worden geboden. Ook daar speelt cloudcomputing een belangrijke rol bij. Door internet technologie is het niet meer strikt noodzakelijk om met elkaar in hetzelfde kantoorpand te zijn om toch effectief met elkaar samen te werken. Online kunnen kenniswerkers prima met elkaar samenwerken. Gebruik cloud diensten dus om samen te werken. KPN biedt een scala van online opslag en backup-diensten. Met Opslag Online kunt u veilig en eenvoudig bestanden in de cloud opslaan, bestanden delen en versiebeheer van documenten verzorgen. Vanaf 0 euro per dag. Met back-up online maakt u snel en eenvoudig automatische back-ups van uw bestanden. KPN slaat uw gegevens veilig op. 6 euro per maand. Met Back-up Online voor Servers maakt u via internet automatisch back-ups van bestanden op uw server. Vanaf 24,95 euro per maand. Meer info Of lees meer over het thema veiligheid op KPN&Co: 16

17 STAPPENPLAN BEVEILIGEN Stap 5: Beveilig data Maak een overzicht van het type data dat op je systemen staat opgeslagen. Zorg dat je bedrijf alleen die gegevens verzamelt die echt nodig zijn. Maak deze richtlijnen bekend bij medewerkers. Zorg ervoor dat vertrouwelijke of geheime informatie beschermd is met encryptie. Zorg ervoor dat je afspraken hebt gemaakt wie de sleutelbos beheert. Zorg dat datatransport vertrouwelijk blijft door encryptie toe te passen. Bespreek dit met je ICT-partner. Stel een meldprocedure op voor de situatie wanneer gegevens toegankelijk blijken te zijn geweest voor derden of er een ander beveiligingsincident is geweest. Persoonsgegevens dienen volgens de wet adequaat beschermd te worden. Hier vind je meer informatie. Bijzondere persoonsgegevens mag je alleen onder bepaalde voorwaarden hebben en beheren. Aan de beveiliging hiervan worden strengere eisen gesteld. Stel een procedure op voor het vernietigen of verwijderen van vetrouwelijke gegevens. Gegevens mag je namelijk maar een bepaalde termijn bewaren. Tip: Let op beveiligde sites Kijk bij het surfen over andermans netwerk goed naar de url s. Weet dat internetadressen die met https:// beginnen met encryptie werken en dus veiliger zijn. De s staat in dit geval voor secure. Tip: Kijk goed uit Bestanden kunnen virussen bevatten. Kijk goed naar de documenten die binnen komen en hanteer de regel bij twijfel checken. Bijvoorbeeld bij een site als waar verdachte url s en documenten gescand kunnen worden. 17

18 Personen Zorg voor beveiligingsbewustzijn bij medewerkers Naast beveiligen en betrouwbaarheid is er een derde component die vaak over het hoofd wordt gezien. De personen. Het kwam al regelmatig langs: de mens blijft altijd een mogelijk zwakke schakel. We moeten zelf alert zijn, moeten zelf stipt zijn. Iedere steek die we daar laten vallen houdt risico in zich. Want zoals gezegd kan een inbreker er ook fysiek met een computer vandoor gaan als die niet in een afgesloten ruimte staat. En zijn we gevoelig voor social engineering, persoonlijke berichten die echt lijken, maar geen ander doel hebben dan ons informatie te ontfutselen. En zijn we nonchalant of ronduit slordig als het gaat om wachtwoorden. Kortom: veilig online ondernemen begint bij de mensen. Ieder bedrijf moet zorgen dat het personeel doordrongen is van de gevaren en de rol die mensen spelen bij veilig ondernemen. 18

19 Ga zorgvuldig met persoonsgegevens om Maar ook dit onderwerp heeft meerdere aspecten. Dat je in een zakelijke setting goed moet omgaan met de gegevens van je klanten, is sinds jaar en dag zo. Maar door de opkomst van internet en met name social media is daar een aspect bijgekomen. Informatie is makkelijker publiceerbaar, deelbaar en vindbaar. En niet alleen gegevens worden makkelijker openbaar, ook onze online gesprekken zijn door anderen mee te luisteren en blijven online bewaard en dus ook op termijn vindbaar. Dat zorgt ervoor dat zorgvuldig met gegevens moet worden omgegaan, dat bewustzijn belangrijk is over de mogelijke impact van online publiceren en communiceren. Gebruik je gezond verstand In een zakelijke omgeving spelen er twee elementen: de ondernemer plus zijn personeel enerzijds en zijn klanten anderzijds. Om bij de eerste categorie te beginnen. Vroeger werkte je overdag bij een baas en leidde je daarbuiten een privéleven. Ging je naar de toneelvereniging, de voetbalclub of de kroeg. Die werelden hadden weinig met elkaar te maken. Sinds social media lopen die twee werelden door elkaar heen. De bankemployee die overdag over zijn werk twittert, bericht s avonds over zijn stapplannen. En de vakbondsman die het ene moment over acties bericht, vertelt later over zijn vrijwilligerswerk. Er zijn mensen die verschillende accounts hebben voor werk en privé, maar de praktijk leert dat die twee vroeg of laat door elkaar gaan lopen. En omdat het maar beter is om daar rekening mee te houden, geldt ook hier voor werkgever en werknemer: gebruik je gezond verstand. Een personeelslid kan als ambassadeur optreden en als stoorzender. Doe aan opleiding. Laat zien hoe social media voor je kan werken omdat het krachtig is voor klantcontact en werving van mogelijke nieuwe klanten. Maar laat daarbij ook zien dat het belangrijk is dat geen vertrouwelijke informatie naar buiten mag, dat geen informatie over klanten op straat mag komen te liggen. 19

20 Steeds meer mensen werken op meer locaties dan alleen de bedrijfswerkplek. KPN heeft een aantal diensten die hier op inspelen MKB Werkplek Basis is een veilige effectieve dienst voor ondernemingen met 1 tot 5 medewerkers. Ga overal aan de slag met uw eigen bestanden voor 39,95 euro per werkplek. MKB Werkplek Online is er voor ondernemingen tot 150 medewerkers die veilig documenten willen beheren en altijd op elke locatie willen kunnen werken. 79,95 per maand. Zakelijk Office 365 zorgt ervoor dat u altijd beschikt over uw zakelijke en documenten. Via de cloud hebt u altijd de juiste documenten bij de hand. Vamaf 7,95 euro per maand. Meer info Lees meer over het thema veiligheid op KPN&Co: 20

21 STAPPENPLAN BEVEILIGEN Stap 6: Beveilig systemen Installeer een antivirusprogramma op de apparaten die met jouw bedrijfsnetwerk verbonden zijn en zorg dat deze software up-to-date is. Zorg dat informatie die over je interne bedrijfsnetwerk gaat, versleuteld is. Zorg daarnaast voor monitoring op je bedrijfsnetwerken. Je kunt dit met software automatisch regelen. Stel encryptie in op het bedrijfsnetwerk (bijv WPA2) en kies een sterk wachtwoord. Als je jouw bezoekers of klanten ook internet wilt geven, leg dan een apart bezoekersnetwerk aan of stel een bezoekersprofiel in. Installeer een firewall en zorg ervoor dat deze altijd up-to-date is. Stel op de firewall ook een zelf gekozen wachtwoord in. Loop na welk soort verbindingen je hebt met de buitenwereld en zorg dat dez goed beveiligd zijn. Maak hierbij gebruik van experts om dit te controleren. Leg bij de aankoop van nieuwe ICT vast wat de beveiligingseisen zijn. Zorg dat dit ook in de opdracht aan de leverancier staat. Schaf alleen software en hardware aan bij originele leveranciers en hun officiële verkoopkanalen. Zorg dat je medewerkers weten welke software ze op internet ( in the cloud ) mogen gebruiken. Stel het direct updaten van software verplicht. Veel inbraken of lekken ontstaan door software die niet up to date is. Test de beveiliging regelmatig en betrek daarbij ook eens een extern bureau. Tip: Denk na over wat je online zet Vraag je bij ieder bericht, iedere foto en iedere video die je online zet af of een ander er kwaad mee kan doen. Ook gewone inbrekers struinen internet af op woorden als vakantie. Tip: Hou rekening met de privacy van anderen Doe bij een ander niet wat je niet wilt dat bij jezelf geschiedt. Dus kijk uit wat je online over een ander zegt en van een ander laat zien. 21

22 Gebruiksvoorwaarden Alle social media hebben gebruiksvoorwaarden. Daarin kun je zien wat een dienst met je gegevens mag doen als je met de gebruiksvoorwaarden akkoord gaat. Vrijwel niemand leest die voorwaarden en klikt simpelweg op ja. Want mensen willen zijn waar hun vrienden, collega s of zakenrelaties actief zijn. Maar wie de gebruiksvoorwaarden wel leest, schrikt soms. Dus hou je aan de hoofdregel: denk na. Vraag je af wat de toegevoegde waarde van alles wat je online doet is en laat achterwege wat je later kan achtervolgen. Wetten en regels Per wet is bescherming van de persoonlijke levenssfeer geregeld. Daar kunnen verschillende dingen onder worden verstaan. Bijvoorbeeld de bescherming van persoonsgegevens, maar ook bescherming van het gezinsleven. Sinds 2001 kennen we de Wet bescherming persoonsgegevens (Wbp). In die wet is onder meer geregeld dat partijen die persoonsgegevens verwerken dat alleen mogen doen met toestemming van betrokkenen en dat ze moeten laten weten wat ze met de gegevens gaan doen. De wet geeft de burger het recht om te weten wat er met zijn gegevens gebeurt en daar bezwaar tegen te maken. Dat een bedrijf een grote verantwoordelijkheid heeft als het gaat om de data van zijn klanten, spreekt voor zichzelf. En dus is het belangrijk dat veiligheid en betrouwbaarheid op orde zijn. 22

23 STAPPENPLAN BEVEILIGEN Stap 7: Zorg voor updates en back-ups Zorg voor een procedure voor het updaten van software die bekend is bij medewerkers en systeembeheer. Leg dit vast in de beveiligingsrichtlijnen. Stel het direct updaten van software verplicht. Veel inbraken of lekken onstaan door software die niet up to date is. Stel een procedure op voor het maken van back-ups, onderhoud van soft- en hardware en het beheer en beveiliging van computerruimten. Maak regelmatig een (online) back-up van alle belangrijke gegevens. Hoe vaak hangt af van hoe snel de gegevens veranderen. Denk er ook hier aan gevoelige gegevens te versleutelen. Bewaar back-ups op een veilige afstand. Dit is ondermeer eenvoudig te regelen door een online back-up, waarbij gegevens in een speciaal datacenter worden opgeslagen. Test iedere back-up of deze goed is uitgevoerd om verrassingen in geval van nood te voorkomen. Zorg ervoor dat jouw medewerkers software, documentatie en wachtwoorden op een zorgvuldige plaats bewaren en zorg dat je hier ook als directie bij kunt. Tip: Wees voorzichtig met persoonlijke gegevens Kijk heel goed uit met het verstrekken van gebruikersnamen en wachtwoorden. En weet dat banken en financieële dienstverleners je hier nooit per mail om zullen vragen. Tip: Gebruik reguliere banken Bij reguliere banken zijn transacties traceerbaar en in sommige gevallen omkeerbaar. Voor veel alternatieve betaaldiensten geldt dit niet. 23

24 De toekomst De ontwikkelingen op het gebied van beveiligen gaan hard. Omdat criminelen steeds slimmer worden, zijn nieuwe maatregelen belangrijk. We signaleren drie fases van beschermen: reactief, pro-actief en adaptief. Om dat te verduidelijken wordt binnen KPN de vergelijking met auto s gemaakt. Reactief is als een veiligheidsgordel. Als voorzorgsmaatregel doe je hem om, net zoals je in een netwerk een firewall installeert om inbraak te voorkomen. Pro-actief is als een airbag, hij is aanwezig, maar komt tevoorschijn wanneer nodig. Adaptief is in de toekomst een auto die met o.a. sensoren is uitgerust zodat ie kan inspelen op omstandigheden en voorkomt dat een auto botst. Ook in computerland krijgen we in de toekomst die vorm van slimheid. We krijgen bijvoorbeeld trust-agents die continu gedrag monitoren en analyseren en daar op inspelen. Als een gebruiker zich anders dan anders gaat gedragen, bijvoorbeeld dat hij altijd naar KPN adressen mailt en dan opeens naar KPMG, dan kan het systeem vragen of dat de bedoeling is, of dat het een typefout is. Afwijkend gedrag kan in een geval als dit bijvoorbeeld op menselijke fouten wijzen of op identiteitsfraude. Zogenoemde personal trust-agents gaan ons daar bij helpen. Die toekomst is belangrijk omdat de ontwikkelingen snel gaan en omdat de digitale wereld complex is en anders dan de fysieke wereld in elkaar zit. In computerland praten systemen met elkaar en als wij online zijn, hebben we geen weet van de complete keten die geactiveerd wordt. Menselijk handelen is dan onvoldoende om voor veiligheid te zorgen. Maar tot die personal trust-agents er zijn, moeten we doen wat we in eigen hand hebben. Daar probeert dit e-book bij te helpen. Aan de slag 24

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Privacy cliënt en supporter

Privacy cliënt en supporter Privacy cliënt en supporter Uw toestemming Door u aan te melden in het systeem en het vinkje voor akkoord te zetten, gaat u akkoord met de manier waarop het Jeugd- en gezinsteam uw gegevens verwerkt zoals

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Handleiding. Mobiel Internet Veiligheidspakket Versie Maart 2015

Handleiding. Mobiel Internet Veiligheidspakket Versie Maart 2015 Handleiding Mobiel Internet Veiligheidspakket Versie Maart 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 2.1 Eerste gebruik 4 2.2 Tweede en volgende

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Impact van de meldplicht datalekken

Impact van de meldplicht datalekken Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens

Nadere informatie

Kijken, kiezen, maar wat te kopen?

Kijken, kiezen, maar wat te kopen? Kijken, kiezen, maar wat te kopen? 15 aandachtspunten bij overgang naar de cloud Cloud biedt voor veel organisaties de mogelijkheid om te innoveren zonder hoge investeringen. Zowel Telecom providers als

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Naslag voor de security issues uit de game

Naslag voor de security issues uit de game Naslag voor de security issues uit de game Issue Advies Denk goed na waar je gevoelige informatie neerzet. Bij voorkeur op de beheerde netwerkomgeving van de instelling: die is beveiligd en wordt automatisch

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Doe de poll via the Live App

Doe de poll via the Live App INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app

Nadere informatie

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL INLEIDING INHOUD Internet is niet meer weg te denken uit het dagelijks leven. Sinds de introductie ervan is er dan ook veel veranderd en de mogelijkheden worden

Nadere informatie

ZORGELOOS WERKEN IN DE CLOUD

ZORGELOOS WERKEN IN DE CLOUD ZORGELOOS WERKEN IN DE CLOUD Welkom in de Cloud EIGEN WERKOMGEVING ALTIJD EN OVERAL BEREIKBAAR Zorgeloos werken waar en wanneer je maar wilt. Door online te werken met Easy Office Online heb je overal

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens Privacy & Security Statement / Werkend Nederland BV Inleiding Werkend Nederland werkt met persoonsgegevens. We zijn ons hiervan bewust en gaan integer om met uw gegevens. In dit document kunt u lezen hoe

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

Virusscanner MS Security Essentials (gratis, en in het Nederlands!)

Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Installatie en adviezen Download de juiste versie van MS Security Essentials. (Er zijn 3 soorten, t.w. Windows XP 32-bit en Windows Vista/Windows

Nadere informatie

Handleiding Back-up Online Windows Versie april 2014

Handleiding Back-up Online Windows Versie april 2014 Handleiding Back-up Online Windows Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Installatie procedure vanuit de installatie-email 4 2.2 Installatie procedure

Nadere informatie

Digitaal verantwoord ondernemen in 10 stappen

Digitaal verantwoord ondernemen in 10 stappen Digitaal verantwoord ondernemen in 10 stappen Als ondernemer in het midden- en klein bedrijf wilt u elke dag vooruit. Daarom omarmt u graag nieuwe ICTtoepassingen. De bijbehorende beveiliging krijgt alleen

Nadere informatie

Algemene Voorwaarden Elektronische Diensten C 03.2.30

Algemene Voorwaarden Elektronische Diensten C 03.2.30 Algemene Voorwaarden Elektronische Diensten C 03.2.30 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van elektronische diensten bij Delta Lloyd Bank. Deze voorwaarden hebben wij zo duidelijk

Nadere informatie

Help, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy

Help, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy Help, een datalek, en nu? IKT-College 16 februari 2016 Mirjam Elferink Advocaat IE, ICT en privacy Inleiding Voorbeelden recente datalekken - Medische gegevens online door fout scanbedrijf (Bron: R. van

Nadere informatie

Handleiding Internet Veiligheidspakket Windows Phone 8 & 8.1 Versie september 2014

Handleiding Internet Veiligheidspakket Windows Phone 8 & 8.1 Versie september 2014 Handleiding Internet Veiligheidspakket Windows Phone 8 & 8.1 Versie september 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 Hoofdstuk 3. Installatie

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Handleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014

Handleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014 Handleiding Opslag Online voor Windows Phone 8 Versie augustus 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Downloaden van KPN Opslag Online QR Code 4 2.2 Downloaden van KPN

Nadere informatie

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 1.1 F-Secure 3 1.2 Verschillende pakketten 3 Hoofdstuk 2. Pc en Mac 4 2.1 Functionaliteiten 4

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Handleiding. Opslag Online. voor Android. Versie februari 2014

Handleiding. Opslag Online. voor Android. Versie februari 2014 Handleiding Opslag Online voor Android Versie februari 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Opslag Online downloaden via QR-code 4 2.2 Opslag Online downloaden via

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

VOOR EN NADELEN VAN DE CLOUD

VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD Cloud storage. Back-up in de cloud. Er zijn verschillende benamingen voor diensten die computergebruikers in staat stellen om hun documenten en

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Deze negen tips besparen je een hoop ellende

Deze negen tips besparen je een hoop ellende Contact: Lieke Maalderink 020 670 22 32 Maart 2015 Hoe voorkom je phishing en andere veel voorkomende vormen van betaalfraude? Phishing is een vorm van internetfraude waarbij fraudeurs op verschillende

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD

Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD 2014 Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD Inhoud Inleiding... 2 Aanmelden bij office 365 via het portaal.... 2 Het portaal en gebruikers:...

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging Jeroen van Luin 30-11-2011 jeroen.van.luin@nationaalarchief.nl Wat is informatiebeveiliging? Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

zorgeloos werken in de cloud

zorgeloos werken in de cloud metacom cloud functionele mogelijkheden zorgeloos werken in de cloud vanmeijel.nl bouwen kan simpeler Metacom is één van de meest bedrijfskritische applicaties binnen uw organisatie. De beschikbaarheid,

Nadere informatie

Hostbasket. Het hosting en cloud computing aanbod van Telenet

Hostbasket. Het hosting en cloud computing aanbod van Telenet Hostbasket Het hosting en cloud computing aanbod van Telenet 1 Uw IT in betrouwbare handen Uw IT infrastructuur en software uitbesteden zonder zorgen en investering zodat u zich volledig kunt concentreren

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de

Nadere informatie

Wet meldplicht datalekken

Wet meldplicht datalekken Wet meldplicht datalekken MKB Rotterdam Olaf van Haperen + 31 6 17 45 62 99 oh@kneppelhout.nl Introductie IE-IT specialisme Grootste afdeling van Rotterdam e.o. Technische ontwikkelingen = juridische ontwikkelingen

Nadere informatie

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V. Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid

Nadere informatie

Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915

Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915 Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van de elektronische diensten bij Delta Lloyd. Deze voorwaarden hebben wij voor u zo

Nadere informatie

BYOD-Beleid [Naam organisatie]

BYOD-Beleid [Naam organisatie] BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

Informatie. beveiliging in de ambulancezorg

Informatie. beveiliging in de ambulancezorg Informatie beveiliging in de ambulancezorg De norm voor informatiebeveiliging in de zorg, NEN 7510, is niet vrijblijvend L Vertrouwelijke informatie Werk je in de sector ambulancezorg? Dan is het belangrijk

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Extra Harde Schijf Online. Dienstbeschrijving (Versie 10.0-22-04-2013)

Extra Harde Schijf Online. Dienstbeschrijving (Versie 10.0-22-04-2013) Extra Harde Schijf Online Dienstbeschrijving (Versie 10.0-22-04-2013) 1 Inhoudsopgave 1 Inleiding... 3 2 De dienst Extra Harde Schijf Online... 4 2.1 Opslagruimte... 4 2.2 Documentenbeheer... 4 2.3 Documenten

Nadere informatie

Windows Server 2003 End of support

Windows Server 2003 End of support Windows Server 2003 End of support Wat betekent dit voor mijn organisatie? Remcoh legt uit Met dit nieuwsitem brengt Remcoh de naderende End of Support datum voor Windows Server 2003 onder uw aandacht.

Nadere informatie

Handleiding. Online backup PC

Handleiding. Online backup PC Handleiding Online backup PC Inhoudsopgave 1. Installatie 2 2. Configuratie eerste keer 4 3. Bepalen waarvan een backup gemaakt moet worden 5 4. Instellen wanneer de backup wordt uitgevoerd 5 5. Beveiliging

Nadere informatie

Handleiding. Opslag Online. voor Windows. Versie februari 2014

Handleiding. Opslag Online. voor Windows. Versie februari 2014 Handleiding Opslag Online voor Windows Versie februari 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Systeemeisen 4 2.2 Downloaden van software 4 2.3 Installeren van de software

Nadere informatie

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers Karel Titeca Bart Denys november / december 2015 Awareness sessie eindgebruikers Om te beginnen: een filmpje En nu iets over onze identiteit. Onze echte. Karel Titeca Verantwoordelijke Communicatie, Servicepunt

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

FAQ AcceptEmail. Antwoorden op veelgestelde vragen

FAQ AcceptEmail. Antwoorden op veelgestelde vragen FAQ AcceptEmail Antwoorden op veelgestelde vragen 1. Antwoorden op veelgestelde vragen 1.1. Wat is AcceptEmail? AcceptEmail is de opvolger van de papieren acceptgiro. Betalen kan veilig en snel met ideal,,

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL VOOR MAC OSX-CLIENT GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL VOOR MAC OSX-CLIENT GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL VOOR MAC OSX-CLIENT GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de bestandsstructuur van

Nadere informatie

Privacy reglement publieke XS-Key

Privacy reglement publieke XS-Key Privacy reglement publieke XS-Key Dit is het Privacy reglement behorend bij XS-Key Systeem van Secure Logistics BV (hierna te noemen SL ). 1. Definities In dit reglement worden de navolgende begrippen

Nadere informatie

Verklaring betreffende de bescherming van de persoonlijke levenssfeer

Verklaring betreffende de bescherming van de persoonlijke levenssfeer Verklaring betreffende de bescherming van de persoonlijke levenssfeer Inleiding Verzameling van persoonsgegevens Gebruik van persoonsgegevens Niet verdelen van de persoonsgegevens Beveiliging van de persoonsgegevens

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

App Voorwaarden. Gebruiksvoorwaarden. Artikel 000-00.1504 Datum 1 juli 2015

App Voorwaarden. Gebruiksvoorwaarden. Artikel 000-00.1504 Datum 1 juli 2015 App Voorwaarden Gebruiksvoorwaarden Artikel 000-00.1504 Datum 1 juli 2015 Inhoud pagina 1 Algemeen 3 2 Definities 3 3 Gebruik van de App 3 4 Kosten 4 5 Zorgvuldig gebruik van de App 4 6 Veiligheidsmaatregelen

Nadere informatie

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010 Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.

Nadere informatie

NORA Document Management Software

NORA Document Management Software NORA Document Management Software Beheer en beheers uw document flow INHOUD NORA Eenvoudig documentenbeheer NORA: eenvoudig documentenbeheer 3 MODULES Dossier- en contactenbeheer 4 Documenten 5 Berichten

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Starterscommissie VOA

Starterscommissie VOA Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes

Nadere informatie

21-4-2015. Online Werkplek document

21-4-2015. Online Werkplek document 21-4-2015 Online Werkplek document 1 Inhoudsopgave 2 Beschrijving... 3 3 Hoe werkt het?... 3 4 Wat krijg ik bij een online werkplek?... 5 5 Hoe werkt het met opslag?... 5 6 Waar staat mijn data?... 6 7

Nadere informatie

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. ("The JobConnector"). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam.

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. (The JobConnector). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam. GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR I. ALGEMENE BEPALINGEN 1 Algemeen 1.1 De website The JobConnector (de "Website") wordt beheerd door The JobConnector B.V. ("The JobConnector"). The JobConnector is

Nadere informatie

Handleiding Opslag Online Client voor Windows. Versie maart 2015

Handleiding Opslag Online Client voor Windows. Versie maart 2015 Handleiding Opslag Online Client voor Windows Versie maart 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Systeemeisen 4 2.2 Downloaden van de software 4 2.3 Installeren van

Nadere informatie

Eenvoudig overstappen naar Windows 7 (ik heb Windows Vista)

Eenvoudig overstappen naar Windows 7 (ik heb Windows Vista) Eenvoudig overstappen naar Windows 7 (ik heb Windows Vista) Werk je met Windows Vista? Je kunt eenvoudig een upgrade naar Windows 7 uitvoeren. Bij een upgrade blijven de bestaande gegevens en programma

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Webmail met Windows Live Hotmail

Webmail met Windows Live Hotmail Wegwijs in internet Webmail met Windows Live Hotmail Hannie van Osnabrugge u i t g e v e r ij coutinho c bussum 2011 Deze handleiding Webmail met Windows Live Hotmail hoort bij Wegwijs in internet van

Nadere informatie